Piani Mimecast per mitigare il rischio umano
Mimecast offre soluzioni e piani flessibili pensati per soddisfare le esigenze di aziende di tutte le dimensioni, sia oggi che domani.
Critico
Le protezioni includono:
- Protezione BEC basata su IA
- Grafici sociali e banner dinamici
- Analisi degli URL al clic
- Protezione del codice QR basata su IA
- Sandboxing e rilevamento avanzato degli allegati
- Scansione malware
- Filtraggio dello spam
- Scansione delle email in uscita e interne
- Isolamento del browser
- Backup e ripristino della posta elettronica
- Email Continuity (Gateway nel cloud)
- Invio sicuro di messaggi e file di grandi dimensioni (Cloud Gateway)
- Protezione basata su IA per gli strumenti di collaborazione
Avanzato
Le protezioni includono:
- Protezione BEC basata su IA
- Grafici sociali e banner dinamici
- Analisi degli URL al clic
- Protezione del codice QR basata su IA
- Sandboxing e rilevamento avanzato degli allegati
- Scansione malware
- Filtraggio dello spam
- Scansione delle email in uscita e interne
- Isolamento del browser
- Backup e ripristino della posta elettronica
- Email Continuity (Cloud Gateway)
- Invio sicuro di messaggi e file di grandi dimensioni (Cloud Gateway)
- Protezione basata su IA per gli strumenti di collaborazione
Premium
Le protezioni includono:
- Protezione BEC basata su IA
- Grafici sociali e banner dinamici
- Analisi degli URL al clic
- Protezione del codice QR basata su IA
- Sandboxing e rilevamento avanzato degli allegati
- Scansione malware
- Filtraggio dello spam
- Scansione delle email in uscita e interne
- Isolamento del browser
- Backup e ripristino della posta elettronica
- Email Continuity (Cloud Gateway)
- Invio sicuro di messaggi e file di grandi dimensioni (Cloud Gateway)
- Protezione basata su IA per gli strumenti di collaborazione
Domande frequenti sui piani di sicurezza per la posta elettronica destinati ai clienti
Perché Mimecast sta introducendo nuovi piani di sicurezza per la posta elettronica?
Mimecast si impegna a fornire ai clienti le soluzioni di sicurezza e-mail più avanzate disponibili. Con l'evolversi del panorama delle minacce informatiche, stiamo migliorando la nostra offerta di prodotti per garantire che tutti i clienti Mimecast ricevano la migliore protezione contro minacce sofisticate, tra cui la Business Email Compromise, BEC, ovvero la compromissione delle e-mail aziendali, e attacchi di phishing avanzati.
Quali vantaggi offrono i nuovi piani?
I nostri nuovi piani di sicurezza delle e-mail forniscono:
- Protezione avanzata contro i più recenti attacchi informatici.
- Pacchetti semplificati più facili da comprendere e gestire.
- Percorsi di aggiornamento chiari per soddisfare le crescenti esigenze di sicurezza.
Alcuni dei miei prodotti o servizi saranno ritirati?
No, i prodotti e i servizi che la Sua organizzazione ha acquistato rimarranno online, ininterrotti e invariati.
Quando i piani legacy non saranno più supportati?
A partire dal 15 agosto 2025, i nuovi clienti Mimecast dovranno acquistare i nuovi piani di sicurezza per la posta elettronica.
Quali termini legali devono essere firmati per i nuovi piani?
Per implementare le nostre funzionalità avanzate, incluso l'uso dell'intelligenza artificiale nei nostri prodotti, sarà necessario firmare un accordo legale standard di una pagina. Il presente accordo delinea i termini di utilizzo e garantisce la conformità ai nostri standard di governance dell'intelligenza artificiale.
Ci sarà un costo associato a questo aggiornamento ai nuovi piani?
In alcuni casi, è previsto un costo aggiuntivo per migrare ai nuovi piani. Si applicheranno le condizioni standard di aumento dei prezzi. Questo avverrà in base ai prodotti e ai servizi attualmente posseduti dalla Sua organizzazione. Per maggiori informazioni sugli aumenti di prezzo, si rivolga al Suo account manager.
Dove posso ottenere maggiori informazioni sui nuovi piani?
Per informazioni dettagliate sui nostri nuovi piani di sicurezza per la posta elettronica, La preghiamo di contattare il Suo account manager.
Devo intervenire immediatamente?
Anche se i Suoi servizi attuali continueranno senza interruzioni, Le consigliamo di discutere un aggiornamento con il Suo account manager il prima possibile. Questo garantirà che Lei abbia la protezione più avanzata disponibile contro le sofisticate minacce informatiche di oggi. Queste FAQ mirano a chiarire il processo di transizione e a evidenziare i vantaggi dell'aggiornamento alle più recenti soluzioni di sicurezza della posta elettronica di Mimecast. Se ha ulteriori domande o ha bisogno di assistenza, non esiti a contattarci!
Professionale
Protezione completa dai rischi interni con rilevamento e risposta su endpoint, cloud ed e-mail.
Fonti monitorate:
- Endpoint
- Rilevatori di esfiltrazione per app SaaS/cloud (1 incluso)
- Rilevamento di esfiltrazione
- Attività affidabile
- Attività cronologica (30 giorni)
- Raccolta di metadati per l'attività di file esfiltrati
Caratteristiche:
- Indicatori di rischio di Incydr
- Dashboard
- Watchlist
- Ricerca forense
- Accesso al file con corrispondenza esatta
- Casi
- Ispezione dei contenuti (Componente aggiuntivo)
- Incydr Flows (Componente aggiuntivo)
Formazione sulla riduzione del rischio:
- Instructor™ (Componente aggiuntivo)
Integrazioni:
- Integrazioni predefinite con SOAR, SIEM e altre piattaforme
- API (Accesso Base)
- CLI
- SDK
Aziende
Include la conservazione estesa dei dati degli eventi, l'archiviazione dei casi e le integrazioni API migliorate.
Fonti monitorate:
- Endpoint
- Rilevatori di esfiltrazione per app SaaS/cloud (1 incluso)
- Rilevamento di esfiltrazione
- Attività affidabile
- Attività cronologica (90 giorni)
- Raccolta di metadati per l'attività di file esfiltrati
Caratteristiche:
- Indicatori di rischio di Incydr
- Dashboard
- Watchlist
- Ricerca forense
- Accesso al file con corrispondenza esatta
- Casi
- Ispezione dei contenuti (Componente aggiuntivo)
- Incydr Flows (Componente aggiuntivo)
Formazione sulla riduzione del rischio:
- Instructor™ (Componente aggiuntivo)
Integrazioni:
- Integrazioni predefinite con SOAR, SIEM e altre piattaforme
- API (Accesso completo)
- CLI
- SDK
Gov
Una soluzione SaaS autorizzata da FedRAMP, ideale per agenzie governative, appaltatori o entità correlate.
Fonti monitorate:
- Endpoint
- Rilevatori di esfiltrazione per app SaaS/cloud (1 incluso)
- Rilevamento di esfiltrazione
- Attività affidabile
- Attività cronologica (30 giorni)
- Raccolta di metadati per l'attività di file esfiltrati
Caratteristiche:
- Indicatori di rischio di Incydr
- Dashboard
- Watchlist
- Ricerca forense
- Accesso al file con corrispondenza esatta
- Casi
- Ispezione dei contenuti (Componente aggiuntivo)
- Incydr Flows (Componente aggiuntivo)
Formazione sulla riduzione del rischio:
- Instructor™ (Componente aggiuntivo)
Integrazioni:
- Integrazioni predefinite con SOAR, SIEM e altre piattaforme
- API (Accesso completo)
- CLI
- SDK
Domande frequenti sui piani Incydr
Come posso vedere l'interfaccia e accedere a Incydr?
Scopri com'è Incydr facendo il tour del prodotto e quando è il momento giusto per te puoi contattare il reparto vendite e ottenere una prova gratuita di 30 giorni per comprendere meglio i rischi interni e migliorare gli sforzi per la protezione dei dati.
Quali sistemi operativi sono supportati dall'agente endpoint?
Un singolo agente leggero può essere facilmente distribuito tramite un software di gestione desktop sui sistemi operativi Windows, Mac e Linux per monitorare silenziosamente l'attività degli utenti. È supportata anche la Virtual Desktop Infrastructure (VDI).
Quali servizi cloud sono supportati per rilevare l'esfiltrazione dei dati?
I rilevatori di esfiltrazione per Microsoft OneDrive e SharePoint, Google Drive e Box offrono una visibilità approfondita sull'accesso e la condivisione dei file. Ogni licenza Incydr include un rilevatore di esfiltrazione. È disponibile una connessione dati dedicata a Salesforce per monitorare i download.
Quali servizi email sono supportati per rilevare l'esfiltrazione dei dati?
Sono disponibili Microsoft Office 365 Email e Gmail.
È possibile estendere l'attività storica in Incydr?
Sì, sono disponibili componenti aggiuntivi per conservare i dati di cronologia per un massimo di 3 anni per le organizzazioni che necessitano di una visibilità estesa sugli eventi di gestione del rischio interno nel loro ambiente.
È possibile monitorare tutta l'attività dei file su un endpoint, non solo l'attività dei file esfiltrati?
Sì, è possibile utilizzando un componente aggiuntivo.
Cosa sono gli indicatori di rischio Incydr?
Gli Indicatori di Rischio Incydr (IRI) sono centinaia di segnali per rilevare, dare priorità e affrontare rischi sia noti che sconosciuti su tre dimensioni degli eventi, tra cui il contesto dei dati, il contesto dell'utente e il contesto della destinazione.
Che cos'è l'ispezione dei contenuti?
Il componente aggiuntivo Content Inspection di Incydr consente agli amministratori di impostare avvisi per PII, PCI ed entità dati personalizzate, al fine di rilevare, valutare e rispondere meglio agli eventi di rischio. Questo riduce l'impatto sulle prestazioni grazie all'ispezione dei contenuti basata sull'IA nel cloud tramite Natural Language Processing (NLP).
Che cosa sono gli Incydr Flows?
Un Incydr Flow è un componente aggiuntivo di automazione personalizzabile per azioni Incydr in un altro software, come l'aggiunta di dipendenti in uscita a una watchlist, la revoca dell'accesso degli utenti, la quarantena degli endpoint o l'invio di avvisi a strumenti di collaborazione.
I flussi sono disponibili per:
- Triage degli avvisi: Microsoft Teams, Slack e ServiceNow
- Strumenti HCM per la gestione delle watchlist: Mimecast, BambooHR, Jira, SuccessFactors, UKG e Workday
- Contenimento per endpoint: Crowdstrike e SentinelOne
- Contenimento per autorizzazioni: Okta e Microsoft Entra ID
Sono disponibili altre integrazioni oltre a Incydr Flows?
Sì, sono disponibili oltre 30 integrazioni per soluzioni di sicurezza dei dati, IAM e PAM, endpoint, SOAR e SIEM per automatizzare i flussi di lavoro. Durante la prova di 30 giorni puoi esplorare le integrazioni supportate e le best practice per il tuo ambiente specifico.
Che cos'è Incydr Instructor™?
Incydr Instructor è uno strumento di formazione sulla sicurezza che offre automaticamente lezioni video brevi e mirate ai dipendenti quando viene rilevato un comportamento rischioso, in base alle regole di allerta del cliente. Questa libreria di formazione contestuale e tempestiva, composta da oltre 90 lezioni video, aiuta gli utenti a comprendere e correggere immediatamente le proprie azioni, riducendo la probabilità di eventi futuri in cui i dati sono a rischio e supportando un cambiamento comportamentale a lungo termine. Un cliente ha registrato una riduzione del 36% degli eventi di esfiltrazione di dati in soli 4 mesi.
Professionale
Simulazione essenziale di phishing, video di formazione e visibilità del rischio umano in una piattaforma unificata di gestione del comportamento di sicurezza.
Phishing
- Simulazione di phishing
- Segnalazione e analisi del phishing
- Iniezione diretta di posta
- Plug-in per la segnalazione di email (O365)
Formazione:
- Tutti i moduli
- Formazione per il reporting e analisi
- File SCORM
Human Risk Command Center:
- Dashboard HRCC
- Watchlist HRCC e gestore delle watchlist
- Integrazione HRCC con terze parti
Intervento adattivo e personalizzazione:
- Suggerimenti (email, Slack, Teams)
- Scorecard degli utenti
Aziende
Aggiunge interventi adattivi e personalizzazione avanzata con suggerimenti basati sul comportamento, integrazioni e scorecard personalizzate degli utenti.
Phishing:
- Simulazione di phishing
- Segnalazione e analisi del phishing
- Iniezione diretta di posta
- Plug-in per la segnalazione di email (O365)
Formazione:
- Tutti i moduli
- Formazione per il reporting e analisi
- File SCORM
Human Risk Command Center:
- Dashboard HRCC
- Watchlist HRCC e gestore delle watchlist
- Integrazione HRCC con terze parti
Intervento adattivo e personalizzazione:
- Suggerimenti (email, Slack, Teams)
- Scorecard degli utenti